Axborotni kriptografik himoya qilish


Lokal tarmoqlarda axborotni himoya qilish



Yüklə 107,5 Kb.
səhifə2/4
tarix09.09.2022
ölçüsü107,5 Kb.
#63525
1   2   3   4
Rossiya Federatsiyasi qonunchiligini ko

Lokal tarmoqlarda axborotni himoya qilish axborotni saqlashning yaxlitligini ta'minlash uchun maxfiylik bilan bir qatorda axborotni himoya qilish texnologiyalari ham talab qilinadi. Ya'ni, mahalliy tarmoqlarda axborotni himoya qilish ma'lumotlarni uzatish va saqlash vaqtida ma'lumotlar o'zgarishsiz qoladigan tarzda uzatilishi kerak.
Axborotning axborot xavfsizligini ta'minlash uchun ma'lumotlarni saqlash va uzatishning yaxlitligini ta'minlash uchun dastlabki ma'lumotlarning har qanday buzilishlarini aniqlaydigan vositalarni ishlab chiqish kerak, buning uchun dastlabki ma'lumotlarga ortiqcha qo'shiladi.
Rossiyada kriptografiya yordamida axborot xavfsizligi ma'lumotlarning yaxlitligini hisoblash uchun qandaydir nazorat summasi yoki chek naqshini qo'shish orqali yaxlitlik masalasini hal qiladi. Shunday qilib, yana axborot xavfsizligi modeli kriptografik - kalitga bog'liq. Axborot xavfsizligini kriptografiyaga asoslangan baholashga ko'ra, ma'lumotlarni o'qish qobiliyatining maxfiy kalitga bog'liqligi eng ishonchli vosita bo'lib, hatto davlat axborot xavfsizligi tizimlarida ham qo'llaniladi.
Qoidaga ko'ra, korxonaning axborot xavfsizligi auditi, masalan, banklarning axborot xavfsizligi, buzilgan ma'lumotlarni muvaffaqiyatli kiritish ehtimoliga alohida e'tibor beradi va ma'lumotlarni kriptografik himoya qilish bu ehtimollikni ahamiyatsiz darajaga kamaytirishga imkon beradi. Daraja. Shunga o'xshash axborot xavfsizligi xizmati ushbu ehtimollikni shifrning taqlid qarshiligi yoki shifrlangan ma'lumotlarning xaker hujumiga qarshi turish qobiliyati deb ataydi.
Axborotni viruslardan himoya qilish yoki iqtisodiy axborotni himoya qilish tizimlari tizimning tartibga solinadigan foydalanuvchisini aniqlash va buzg'unchining tizimga kirishini oldini olish uchun foydalanuvchi autentifikatsiyasini qo'llab-quvvatlashi kerak.
Axborot o'zaro ta'sirining barcha sohalarida foydalanuvchi ma'lumotlarining haqiqiyligini tekshirish va tasdiqlash korxonada olingan har qanday ma'lumot va axborot xavfsizligi tizimining ishonchliligini ta'minlashning muhim integral muammosidir.
Banklarning axborot xavfsizligi, ayniqsa, bir-biri bilan o'zaro aloqada bo'lgan tomonlarning ishonchsizligi muammosida keskindir, bunda ATning axborot xavfsizligi tushunchasi nafaqat uchinchi tomon tomonidan tashqi tahdidni, balki axborot xavfsizligiga tahdidni ham o'z ichiga oladi (ma'ruzalar). foydalanuvchilardan.
Raqamli imzo
axborot xavfsizligini ruxsatsiz himoya qilish
Ba'zan IP foydalanuvchilari ilgari qabul qilingan majburiyatlardan voz kechishni xohlashadi va ilgari yaratilgan ma'lumotlar yoki hujjatlarni o'zgartirishga harakat qilishadi. Rossiya Federatsiyasining axborot xavfsizligi doktrinasi buni hisobga oladi va bunday urinishlarni to'xtatadi.
Bitta kalit yordamida maxfiy ma'lumotlarni himoya qilish bir foydalanuvchi boshqasiga ishonmaydigan vaziyatda mumkin emas, chunki jo'natuvchi keyinchalik xabarning uzatilishini umuman rad etishi mumkin. Bundan tashqari, maxfiy ma'lumotlarning himoyalanishiga qaramay, ikkinchi foydalanuvchi ma'lumotlarni o'zgartirishi va tizimning boshqa foydalanuvchisiga mualliflik huquqini berishi mumkin. Tabiiyki, ma'lumotni dasturiy ta'minot himoyasi yoki axborotni muhandislik muhofazasi qanday bo'lishidan qat'i nazar, bu bahsda haqiqatni aniqlash mumkin emas.
Kompyuter tizimlarida axborotni himoya qilishning bunday tizimidagi raqamli imzo mualliflik muammosi uchun panacea hisoblanadi. Elektron raqamli imzo bilan kompyuter tizimlarida axborotni himoya qilish ikkita algoritmni o'z ichiga oladi: imzoni hisoblash va uni tekshirish. Birinchi algoritm faqat muallif tomonidan bajarilishi mumkin, ikkinchisi esa ommaviy mulkda bo'lib, har kim istalgan vaqtda elektron raqamli imzoning to'g'riligini tekshirishi mumkin.
Ushbu maqola g'oyasi EFSOL mutaxassislariga restoran biznesidagi axborot xavfsizligi xatarlarini tahlil qilish va ularga qarshi kurashish choralarini ishlab chiqish vazifasi qo'yilganda tug'ilgan. Muhim xatarlardan biri boshqaruv ma'lumotlarini tortib olish imkoniyati bo'lgan va qarshi choralardan biri buxgalteriya ma'lumotlar bazalarini shifrlash edi.
Men darhol barcha mumkin bo'lgan kripto-mahsulotlar yoki muayyan buxgalteriya tizimlariga asoslangan echimlarni ko'rib chiqish ushbu maqola doirasida emasligini ta'kidlayman. Bizni faqat shaxsiy shifrlash vositalarining qiyosiy tahlili qiziqtiradi, buning uchun biz eng mashhur bepul ochiq kodli yechimni va bir nechta eng ko'p reklama qilingan tijorat analoglarini tanladik. Tajribasiz foydalanuvchilar "ochiq manba" iborasidan qo'rqmasinlar - bu faqat bir guruh ishqibozlar rivojlanish bilan shug'ullanayotganini anglatadi, ular ularga yordam berishni istagan har qanday odamni qabul qilishga tayyor.
Xo'sh, nega biz bunday yondashuvni oldik? Motivatsiya juda oddiy.

  1. Turli kompaniyalar o'zlarining buxgalteriya tizimidan foydalanadilar, shuning uchun biz ma'lum bir platformaga bog'lanmagan shifrlash vositalarini tanlaymiz - universal.

  2. Buxgalteriya dasturi bilan 1-5 foydalanuvchi ishlaydigan kichik korxonalarda shaxsiy kriptoprotektoriyadan foydalanish yanada oqilona. Yirik kompaniyalar uchun boshqaruv ma'lumotlarini olib tashlash katta moliyaviy yo'qotishlarga olib keladi - shuning uchun xavfsizlik echimlari ancha qimmatga tushadi.

  3. Ko'pgina tijorat ma'lumotlarini shifrlash mahsulotlarini tahlil qilish mantiqiy emas: o'zingiz uchun narx va funksionallik haqida tushunchani shakllantirish uchun ulardan bir nechtasini baholash kifoya.

Keling, pivot jadvali asosida qilish qulay bo'lgan mahsulotlarni taqqoslashga o'tamiz. Tahlil qilishda oddiy foydalanuvchining bosh og'rig'iga sabab bo'ladigan ko'plab texnik tafsilotlarni (masalan, apparat tezlashuvi yoki ko'p ish zarralarini qo'llab-quvvatlash, bir nechta mantiqiy yoki jismoniy protsessorlar) ataylab qoldirdim. Keling, faqat afzalliklarini ta'kidlashimiz mumkin bo'lgan funksionallik haqida to'xtalib o'tamiz.
Umumiy jadval





Yüklə 107,5 Kb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin